Lesezeit ca. 8 Min.
arrow_back

Plan B


Logo von IT Administrator
IT Administrator - epaper ⋅ Ausgabe 12/2021 vom 30.11.2021

Business Continuity

Artikelbild für den Artikel "Plan B" aus der Ausgabe 12/2021 von IT Administrator. Dieses epaper sofort kaufen oder online lesen mit der Zeitschriften-Flatrate United Kiosk NEWS.

Bildquelle: IT Administrator, Ausgabe 12/2021

Das Risikomanagement ist eine Auf- gabe der Geschäftsführung in Un- ternehmen. Mögliche Risiken für die Unternehmensabläufe müssen kontinuierlich ermittelt und überwacht werden. Dabei gilt es, die Geschäftsprozesse und existierende Abhängigkeiten, etwa von einzelnen Mitarbeitern, Maschinen, IT-Systemen oder von Zulieferern, zu kennen und Risiken zu ermitteln, die durch einen Ausfall entstehen können.

Die Wiederherstellung des Geschäftsbetriebs nach einem Schadensfall steht häufig im Hintergrund der Businessplanung von Unternehmen. Dabei herrscht in vielen Führungsetagen das Gefühl, die IT-Abteilung sei für alle Eventualitäten gerüstet und in der Lage, die Betriebsfähigkeit schnell genug wiederherzustellen. Insbesondere in kleinen und mittelständigen Unternehmen ist die IT- Abteilung aber bereits mit dem Alltagsbetrieb ausgelastet und es gibt nur wenige Kapazitäten für das ...

Weiterlesen
epaper-Einzelheft 10,99€
NEWS Jetzt gratis testen
Bereits gekauft?Anmelden & Lesen
Leseprobe: Abdruck mit freundlicher Genehmigung von IT Administrator. Alle Rechte vorbehalten.
Lesen Sie jetzt diesen Artikel und viele weitere spannende Reportagen, Interviews, Hintergrundberichte, Kommentare und mehr aus über 1050 Magazinen und Zeitungen. Mit der Zeitschriften-Flatrate NEWS von United Kiosk können Sie nicht nur in den aktuellen Ausgaben, sondern auch in Sonderheften und im umfassenden Archiv der Titel stöbern und nach Ihren Themen und Interessensgebieten suchen. Neben der großen Auswahl und dem einfachen Zugriff auf das aktuelle Wissen der Welt profitieren Sie unter anderem von diesen fünf Vorteilen:

  • Schwerpunkt auf deutschsprachige Magazine
  • Papier sparen & Umwelt schonen
  • Nur bei uns: Leselisten (wie Playlists)
  • Zertifizierte Sicherheit
  • Freundlicher Service
Erfahren Sie hier mehr über United Kiosk NEWS.

Mehr aus dieser Ausgabe

Titelbild der Ausgabe 12/2021 von Schöne Bescherung. Zeitschriften als Abo oder epaper bei United Kiosk online kaufen.
Schöne Bescherung
Titelbild der Ausgabe 12/2021 von Durch die Hintertür. Zeitschriften als Abo oder epaper bei United Kiosk online kaufen.
Durch die Hintertür
Titelbild der Ausgabe 12/2021 von Kaspersky goes Edge. Zeitschriften als Abo oder epaper bei United Kiosk online kaufen.
Kaspersky goes Edge
Titelbild der Ausgabe 12/2021 von Perfektes Abbild. Zeitschriften als Abo oder epaper bei United Kiosk online kaufen.
Perfektes Abbild
Mehr Lesetipps
Blättern im Magazin
Weniger ist mehr
Vorheriger Artikel
Weniger ist mehr
Frühjahrsputz
Nächster Artikel
Frühjahrsputz
Mehr Lesetipps

... Etablieren eines umfassenden Business-Continuity-Plans.

Gute Vorbereitung ist alles

Der wichtigste Aspekt bei der Umsetzung von Business Continuity ist die Planung von Ausfällen, ausgelöst durch Schadensereignisse. Dabei sollen als Folgen des Ausfalls auch unwahrscheinliche Schäden berücksichtigt werden. Zunächst gilt es aber, auf Basis der kritischen Prozesse in einem Unternehmen die relevanten IT- Systeme und ihre Benutzer zu identifizieren. Wenn Sie erkannt haben, welche Abläufe im Schadensfall für den Betrieb aufrechtzuerhalten sind und welche Anwendungen und Dienste Sie dafür benötigen, kennen Sie auch die daran beteiligten IT-Systeme.

Ein systematischer Weg zur Erfassung kritischer Prozesse ist die Business-Impact-Analyse (BIA) [1]. Haben Sie bisher noch keine durchgeführt, können Sie einen der frei verfügbaren Fragenkataloge als Grundlage verwenden. Allerdings sollten Sie diesen an Ihre spezifische Unternehmensstruktur anpassen. Da Sie in diesem Prozess Informationen über die Abläufe Ihres Unternehmens sammeln müssen, haben Sie Verständnis für Ihre Kollegen und stellen Sie gezielt die Fragen, auf die Sie Antworten benötigen. Den resultierenden Fragebogen lassen Sie von den Verantwortlichen aller Abteilungen in Ihrem Unternehmen ausfüllen und erhalten so einen Überblick relevanter Prozesse. Zusätzlich erhalten Sie so ohne großen Mehraufwand einen Überblick relevanter Personen und Ansprechpartner für den Schadensfall.

Je nachdem, wie viele Kapazitäten Ihnen für die Auswertung der BIA zur Verfügung stehen, können Sie von wenigen gezielten Multiple-Choice- bis hin zu Freitext-Antworten alles zulassen. Mit wenigen Ressourcen erhalten Sie auf jeden Fall einen Einblick in die etablierten Prozesse und beteiligten Personen, relevanten Daten und Anwendungen. Gemeinsam mit der Geschäftsführung bewerten Sie die jeweilige Kritikalität und Erstellen eine Prioritätenliste der IT-Infrastruktur. Dokumentieren Sie diese und vergessen Sie dabei die Liste der Ansprechpartner nicht.

Tolerierbare Ausfallzeiten

Im nächsten Schritt ermitteln Sie die Abhängigkeiten untereinander und erstellen so eine Hierarchie der IT-Systeme. Nun gilt es noch, für jedes der Systeme die Kennzahlen für die Wiederherstellung festzulegen. Mittels Recovery Time Objective (RTO) lässt sich der zeitliche Rahmen definieren, in dem ein System nach einem Ausfall wieder einsatzbereit sein muss, um einen Schaden vom Unternehmen abzuwenden und den Geschäftsbetrieb aufrechtzuerhalten. Das RTO ist also die maximal tolerierbare Ausfallzeit und damit für Sie als Verantwortlichen in der IT-Abteilung die Zeitspanne, in der Sie den Ausfall erkennen und das System inklusive aller Anwendungen wiederherstellen müssen.

Ergänzend zum RTO ist auch das Recovery Point Objective (RPO) eine relevante Größe für die erfolgreiche Wiederherstellung nach einem Ausfall. Betrachten wir

mit dem RPO etwa das maximale Alter von Informationen (und damit von Dateien oder Zuständen von Anwendungen), ergibt sich daraus das notwendige Backupintervall kritischer Systeme. Um den Geschäftsbetrieb nach dem Ausfall eines zentralen Anwendungssystems aufrechtzuerhalten, genügt ein altes Backup zumeist nicht. Fällt hingegen der Arbeitsplatzrechner eines Mitarbeiters aus, kann dieser oft auch mit einer etwas älteren Version des Betriebssystems oder der Applikationen arbeiten, bis ein aktuelles System zur Verfügung steht.

Sowohl RTO als auch RPO sind Informationen, die Sie aus der Geschäftsführung Ihres Unternehmens erhalten sollten. Ist das nicht ohne weiteres möglich, sollten Sie diese im Rahmen der BIA direkt in den verantwortlichen Abteilungen erfragen. Falls notwendig, erweitern Sie also den BIA-Fragebogen mit expliziten Fragen zu RTO und RPO. Denken Sie daran: Je präziser Ihre Fragen sind, desto mehr werden Sie aus den Antworten ableiten können.

Redundanzen einbauen

Ein naheliegender Ansatz zur Sicherstellung einer kontinuierlichen Verfügbarkeit ist die Redundanz. Dabei lassen sich unterschiedliche Redundanztypen festhalten:

-Energieredundanz: Der Ausfall der Stromversorgung eines Geräts hat immer eine Nichtverfügbarkeit zur Folge. Kurzzeitige Probleme der Stromversorgung können Sie mit einer unterbrechungsfreien Stromversorgung (USV) abfangen. Ob Sie USVs nutzen, um Ihre IT-Systeme bei Stromausfall sicher herunterzufahren und Datenverlust zu vermeiden, oder ob Sie nur die Zeit überbrücken möchten, bis ein Generator die Stromversorgung übernimmt, hängt von der Wichtigkeit ab, die Sie mit der BIA ermittelt haben. Denken Sie daran, dass Sie entsprechend der zuvor erfassten Abhängigkeiten auch weitere Systeme mit einer USV absichern müssen. Achten Sie auch darauf, dass Sie die redundanten Netzteile Ihrer Geräte ebenfalls redundant absichern.

- Datenredundanz: Stehen Unternehmensdaten nicht rechtzeitig zur Verfügung, stört dies den Ablauf kritischer Prozesse. Dabei spielt es keine Rolle, ob die Daten versehentlich gelöscht wurden, eine Schadsoftware die Daten unbrauchbar gemacht hat oder der Datenspeicher aufgrund von Hardwareproblemen nicht mehr funktionsfähig ist. Klassische Backupsysteme sind bei der Wiederherstellung großer Datenmengen häufig zu langsam, für einzelne Dateien lassen sich diese aber in der Regel gut verwenden. Um im Schadensfall schnell wieder einsatzfähig zu sein, bietet Windows beispielsweise mit der Timeline eine Versionierung der Dateien im eigenen Filesystem an. Ältere Versionen können Sie dann mit einem Klick auswählen und wiederherstellen.

- Netzwerkredundanz: Auch das Netzwerk in Ihrer Infrastruktur lässt sich redundant auslegen, um den Weiterbetrieb bei Ausfall eines Routers oder der Application Firewall sicherzustellen. Beim Zugang zum Internet können Sie Redundanz erreichen, indem Sie einen weiteren ISP parallel nutzen beziehungsweise im Schadensfall dazuschalten. Achten Sie darauf, dass nicht beide ISPs an derselben Backbone-Infrastruktur angeschlossen sind. Betreiben Sie für Ihr Unternehmen ein eigenes Autonomes System, erweitern Sie die Peering-Beziehungen, vor allem in Richtung Ihrer Zulieferer und Kunden.

Disaster Recovery

Bestenfalls hat der Eintritt eines Schadensfalls keine spürbaren Auswirkung auf Ihre IT-Infrastruktur. IT-Systeme mit kleiner RTO und RPO sichern Sie durch Redundanz, soweit Ihr Budget dieses erlaubt. Für alle anderen Systeme und Daten müssen Sie entsprechende Backupstrategien entwickeln. Diese können Sie aus der BIA ableiten. Dabei sollten Sie für kritische Daten die schnellstmögliche Wiederherstellung in Ihre Strategien einbeziehen.

Aus der BIA kennen Sie die kritischen Prozesse, relevante Daten und wichtige Mitarbeiter. Je weniger sich die einzelnen Arbeitsplätze der Mitarbeiter unterscheiden, desto besser lässt sich die Wiederherstellung vorbereiten. Halten Sie entsprechende Austauschsysteme für die wichtigsten Abteilungen mit vorinstallierter Software bereit, müssen Sie nur noch die individuelle Software für den Kollegen zusätzlich installieren. Um Kosten und Platz zu sparen, kann das auch bedeuten, für dieselbe Hardware unterschiedliche Festplatten im Schrank zu lagern, die Sie bei Bedarf schnell einbauen können. Bedenken Sie dabei, dass Sie routinemäßig Updates auf den bereitstehenden Computern installieren. Müssen Sie das im Eifer des Gefechts noch vor der Inbetriebnahme erledigen, verlieren Sie wertvolle Zeit.

Bedenken Sie auch, dass Schadensereignisse wie Brand- oder Wasserschäden unter Umständen die Backupsysteme selbst in Mitleidenschaft ziehen. Sie sollten diese also durchaus an unterschiedlichen Stellen in Ihren Gebäuden lagern. Da Sie Ihre Netzwerkkomponenten redundant ausgelegt haben, können Sie betroffene Serverdienste über das Netzwerk zeitnah wieder in Betrieb nehmen.

Sind Sie allerdings Opfer eines Cyberangriffs auf Ihr Unternehmensnetzwerk geworden, benötigen Sie deutlich mehr Zeit, um diesen Vorfall aufzuarbeiten und die Folgen zu beseitigen. Die Backupsysteme direkt wieder in ein möglicherweise kompromittiertes Netzwerk einzubinden, ist dann keine sinnvolle Idee. Vielmehr sollten Sie in diesem Fall zunächst nur innerhalb von Abteilungen oder Prozessbeteiligten die notwendigen Netzwerkverbindungen ausschließlich zwischen den Backupsystemen wiederherstellen. Das bedeutet auch, dass Sie über das Netzwerk geteilte Systeme wie Drucker und Dateiserver nun örtlich verwalten und lokal in diesen Netzbereichen bereitstellen müssen.

Ausfälle erkennen

Um im Fall der Fälle schnell auf Schadensereignisse zu reagieren, benötigen Sie ein umfassendes Monitoring. So erhalten Sie zeitnah Bescheid und können unmittelbar nach dem Vorfall erste Schritte einleiten. Bestenfalls haben Sie einen kurzen Draht zu den verantwortlichen Mitarbeitern aller betroffenen Abteilungen und können diese schnell in die Vorfallsbehandlung und Maßnahmen einbeziehen.

Achten Sie darauf, dass Sie die Dienste nicht bloß aus Ihrem Netzwerk heraus überwachen, sondern auch einen externen Monitoringdienst betreiben. So bleiben Sie auch dann auf dem Laufenden, wenn Ihre Internetverbindung von einem Ausfall betroffen ist. Darüber hinaus sollten Sie beachten, dass Ihr Monitoring Ausfallmeldungen nicht ausschließlich per E-Mail an Ihr Unternehmenspostfach sendet. Bei einem großflächigen Ausfall ist dieses Postfach nämlich unter Umständen auch betroffen. Die gängigen Monitoringsysteme erlauben den Versand auch über alternative Kommunikationskanäle, etwa per SMS oder Instant Messenger.

Übung macht den Meister

Wenn Ihr Business-Continuity-Plan steht, gilt es, diesen für unterschiedliche Schadensereignisse durchzuspielen und die Effektivität zu überprüfen. Dabei hilft es, wenn Sie für jede Abteilung oder die kritischen Prozesse Rettungspläne erstellen, aus denen Sie die benötigten Ressourcen und Mitarbeiter erkennen und die Reihenfolge der Bereitstellung im Notfall ablesen können.

Rettung-as-a-Service

Unter dem Begriff Disaster-Recovery-as-a- Service (DRaaS) bieten einige Dienstleister cloudbasierte Replikationen der IT-Infrastruktur von Unternehmen an und erlauben die Wiederherstellung der Arbeitsumgebung in wenigen Augenblicken. Ein Vorteil von DRaaS ist die Auslagerung aus den eigenen Räumlichkeiten heraus in die Rechenzentren der Dienstleister. Einige Anbieter kombinieren auch Backup-as-a-Service (BaaS) mit DRaaS und bieten damit ein Remote-Backup auf der einen Seite und die umfassende Fehlerbehandlung und Wiederherstellung auf der anderen Seite.

Ob Ihr Unternehmen mit Clouddiensten zusammenarbeitet, entscheiden Ihre Unternehmensrichtlinien und möglicherweise Anforderungen des Datenschutzes. Um DRaaS erfolgreich im Unternehmen zu platzieren, benötigen Sie natürlich in jedem Fall umfassendes Vertrauen in die Fähigkeiten des ausgewählten Anbieters. Dafür bietet sich neben einer zusätzlichen Beratung auch die Durchführung von Schulungen und Workshops für Ihre Mitarbeiter an.

Veranstalten Sie für jede Abteilung einmal im Jahr einen Übungstag, bauen Sie den Mitarbeitern die vorbereiteten Backupsysteme, die Datenbackups und die notwendig Infrastruktur in einem separaten Raum auf und lassen diese dort an die Arbeit gehen. Bei Bedarf beziehen Sie Kunden oder Lieferanten in diesen Prozess mit ein. So werden Sie schnell feststellen, ob Ihr Plan aufgeht und Sie für den tatsächlichen Schadenseintritt gut gerüstet sind. Das Feedback der Kollegen werten Sie anschließend aus, aktualisieren Ihre BIA und optimieren so Ihre Vorbereitungen.

Nehmen Sie DRaaS- oder BaaS-Dienste (siehe Kasten "Rettung-as-a-Service") in Anspruch, kontaktieren Sie den Betreiber, vereinbaren Sie gemeinsam regelmäßige Simulationen und testen Sie dabei insbesondere die Erreichbarkeit der Clouddienste für den Fall, dass Ihr Firmennetzwerk nicht erreichbar sein sollte. Möglicherweise lassen sich VPN-Konfigurationen bereits im Vorfeld auf die Mitarbeitercomputer ausbringen, dann können Sie sich diesen Schritt im Ernstfall sparen.

Im Anschluss an solche Übungstage dürften Sie feststellen, dass es gar nicht so einfach ist, aus dem Notfallbetrieb wieder zurück in den Normalbetrieb zu wechseln. Auch dafür sollten Sie also Pläne vorbereiten. Neue oder geänderte Daten müssen an die üblichen Speicherplätze synchronisiert, Einstellungen von Anwendungen wieder auf die einzelnen Arbeitsplätze ausgebracht und die zwischenzeitlich genutzten IT-Systeme wieder in einen zuverlässigen Backupzustand gebracht werden. Das funktioniert insbesondere bei DRaaS-Diensten nicht immer ohne weitere Umstände.

Kosten verargumentieren

Wenn Sie bisher keinen Business-Continuity-Plan haben, werden die notwendigen Maßnahmen natürlich zusätzliche Kosten verursachen. Vor allem Redundanz und die vermeintlich brachliegenden Investitionen in Backupsysteme überzeugen nicht jeden Entscheider. Hier müssen Sie mit ein wenig Fingerspitzengefühl agieren und argumentieren. Vor allem sollten Sie die positiven Effekte einer gut funktionierenden Umsetzung hervorheben – und können den Erfolg nach jedem erfolgreichen Übungstag in Richtung der Geschäftsführung kommunizieren. Allein die Durchführung der BIA erweitert das Verständnis der Abläufe im Unternehmen und kann durchaus positive Effekte auf die Effizienz bestehender Prozesse haben.

Halten Sie die Kosten der Maßnahmen entsprechend Ihrer Risikoanalyse auch gegen die drohenden Schäden, die ein längerfristiger Ausfall zur Folge hätte. Die National Cyber Security Alliance [2] hat festgestellt, dass mehr als 50 Prozent der Unternehmen bereits Opfer eines Cyberangriffs geworden sind. Die Wahrscheinlichkeit allein dafür entspricht also nur einem Münzwurf. Von diesen betroffenen Unternehmen kapitulieren nicht wenige innerhalb der nächsten sechs Monate und stellen im schlimmsten Fall ihren Betrieb vollständig ein.

Fazit

Never touch a running system – getreu diesem Motto betreiben viele Unternehmen ihre IT. Einmal aufgesetzt, werkeln die Rechner und Server vor sich hin, bis ein Angriff oder Defekt einzelne Mitarbeiter, ganze Abteilungen oder das Unternehmen selbst aus der Bahn werfen. Business Continuity ist glücklicherweise kein Hexenwerk, aber sie ist das Ergebnis von viel Arbeit und sorgfältiger Planung. Sie benötigen eine gewisse Disziplin bei der Analyse Ihres Unternehmens, beim redundanten Aufbau, der Konzeption Ihrer Backups und der regelmäßigen Aktualisierung von Backupsystemen, damit diese unmittelbar einsetzbar sind. Dieser Artikel hat vor allem für KMUs mit kleinen IT-Abteilungen günstige und effektive Möglichkeiten aufgezeigt, um Unternehmen im Schadensfall vor längerfristigen Ausfällen zu schützen. (dr)

Link-Codes

[1] Ablauf einer Business-Impact-Analyse lbzf1

[2] National Cyber Security Alliance lbzf2